|
|
نتشار مطمئن در شبکه ad–hoc وسیله نقلیه، یک کلید موفقیت برای سرویس ها و در خواست های سیستم حمل و نقل هوشمند است. تعداد زیادی پروتکل انتشار مطمئن پیشنهاد شده اند و آنها را در سناریوهای واقعی ارزیابی می کنیم. در این مقاله ما در مورد پروتکل های انتشار مطمئن در VANET بحث می کنیم و سپس آنها را مورد ارزیابی قرار می دهیم. ابتدا ما مکانیسم های جداگانه پروتکل ها که شامل سه مد ل اصلی ارایه الگوریتم انتخاب گره ، محاسبه زمان انتظار و مکانیسم راهنمایی را بررسی می کنیم . این مدل ها اجزای کارکردی پروتکل های انتشار مطمئن هستند. سپس ما با شبیه سازی عملکرد پروتکل را ارزیابی می کنیم . با نگاه واقع بینانه در شبیه سازی ، متوجه می شویم که در سناریوهای شهری و بزرگراهی، انتشار متعدد پیام ها با هم اتفاق می افتند. ابتدا ما سبک های مسیریابی مکانیسم انتشار داده را که قبلا ارایه شده را مورد ارزیابی قرار می دهیم (فقط جاده های مستقیم) و ادغام هر یک از آنها با بهترین عملکرد با سبک تقاطع مکانیسم انتشار داده مطمئن قوی در ارتباط با هر یک ازمکانیسم ها برای انتشار داده که هر دو در جاده های مستقیم و در تقاطع آنجام می دهند. تاثیر مکانیسم ارایه شده ما مطابق اجرای ارزیابی است. DV-CAST پروتکل انتشاری، گسترش یافته است که فقط بر اطلاعات ساختار محلی برای مدیریت انتشار پیام در VANET تکیه دارد. نشان می دهیم که کارکرد پروتکل DV-CAST ارایه شده ، در زمینه های قابلیت اطمینان، کارآمدی و مقیاس در سطح عالی است. قالب استفاده شده برای پروتکل شبیه ساز، شبیه ساز NS-2 است فهرست: مقدمه انواع شبکه های بی سیم WPAN WLANS WMANS WWANS WLAN ها امنیت WLAN WEP • و WPAو WPAZ شبکه های Adhoc تاریخچه شبکه های Ad Hoc ویژگی های شبکه های AdHoc کاربرد شبکه های Ad hoc شبکه های VANET فصل دوم: مرور کلی بر مسیریابی در VANET مسیر یابی در VANET پروتکل ها AODV SRB . گره حلقه امن( SRN) گره های خارجی (ON) گره های داخلی (IN) DRNS GVGrid DOLPHIN WTRP DSR SADV فصل سوم: انتشار داده در VANET شرح انتشار داده در VANET اجزای پروتکل های انتشار مطمئن پروتکل فراگیر درجهآگاهی (EAEP) ارایه انتشار گروهی (PGB) AckPBSM DECA POCA اجرای ارزیابی نتیجه شبیه سازی متریک نتیجه شبیه سازی سبک مستقیم مکانیسم انتشار داده سبک تقاطع مکانیسم انتشار داده ارایه سبک تقاطع مکانیسم انتشار داده ارتقا یافته انتشار داده در VANET انتشار VI انتشار VV شرح کار ارایه تکنیک انتشار داده طرح اصلی تشکیل ونگهداری خوشه ارتباط خودرو به خودرو ارتباط زیر ساخت با خودرو پروتکل DVCAST ناحیه های ترافیکی مختلف در VANET ناحیه ترافیکی متراکم ناحیه ترافیکی پراکنده طرح نهایی طرح اصلی قواعد مسیر یابی مکانیسم شناسایی همسایه الگوریتم مسدود کننده انتشار تکنیک ذخیره ارسال مولفه های اصلی مسیریابی مجاورت ارتباط گسترده مجاورت ارتباط پراکنده مجاورت در قطع ارتباط کلی اجرای شبکه ابزار NS نتایج آزمایش جنبه های برقراری ارتباط خودروها ویژگی ها/ فرضیه ها دو روش برای انتشار اطلاعات انگیزه برای روش ترکیبی شیوه ترکیبی برای معماری سیستم دامنه ارتباطی دامنه کاربردی استراتژی انتشار اطلاعات ایجاد هماهنگی بین گره هوشمند و غیر هوشمند استراتژی انتشار اطلاعات فصل چهارم:نتیجه گیری مراجع
:: برچسبها:
پایان نامه و تحقیق در مورد انتشار اطلاعات در شبکه VANET (فرمت فایل Word ورد و باقابلیت ویرایش)تعداد صفحات112 ,
انتشار اطلاعات در شبکه ,
شبکه VANET ,
تکنولوژی شبکه VANET ,
شبکه های WPAN ,
شبکه WLANS ,
WLANS ,
WPAN ,
شبکه WMANS ,
شبکه های WMANS ,
WWANS ,
شبکه های WWANS ,
WLAN ها ,
امنیت در WLAN ها ,
امنیت در شبکه ها ,
امنیت شبکه ,
امنیت WLAN ,
WEP چیست ,
WEP ,
WPA چیست ,
WPA ,
کاربرد های WPA ,
امنیت در پروتکل رمز نگاری WPA ,
WPAZ ,
امنیت در پروتکل های رمز نگاری ,
شبکه های Adhoc ,
تاریخچه شبکه های Ad Hoc ,
ویژگی های شبکه های AdHoc ,
کاربرد شبکه های Ad hoc ,
شبکه های VANET ,
شبکه های کامپیوتری ,
مرور کلی بر مسیریابی در VANET ,
مسیر یابی در VANET ,
پروتکل های شبکه ,
پروتکل ها ,
AODV ,
SRB ,
پروتکل ,
پروتکل SRB ,
,
,
:: بازدید از این مطلب : 186
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 مرداد 1395 |
نظرات ()
|
|
سوئیچ یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی
تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند
سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات
دستگاههای لایه دو یعنی Mac Addressing و collision Domain را دارد. این
پاورپوینت شامل شرحی در مورد سوئیچ ها و انواع آن و توپولوژی های مختلف در
مهندسی اینترنت می باشد؛ همراه با کدنویسی مربوط
:: برچسبها:
امنیت در شبکه ها ,
انواع سوئیچ ها ,
پیکربندی روتر ,
پیکربندی سوئیچ ,
تنظیم روتر ,
تنظیم سوئیچ ,
توپولوژي حلقه ای یا Ring ,
توپولوژي خطی یا BUS ,
توپولوژي ستاره ای یا Star ,
خصوصیات سوئیچ های سیسکو ,
مدیریت سوئیچ ,
مزايای توپولوژی STAR ,
معايب توپولوژی STAR ,
مقاله در ,
:: بازدید از این مطلب : 165
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 27 تير 1395 |
نظرات ()
|
|
تاریخ انتشار : دو شنبه 3 تير 1395 |
نظرات ()
|
|
سوئیچ یک دستگاه لایه دو است در نگاه اول همه آن را هاب
می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad
Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است
خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain را
دارد. این پاورپوینت شامل شرحی در مورد سوئیچ ها و انواع آن و توپولوژی های
مختلف در مهندسی اینترنت می باشد؛ همراه با کدنویسی
:: برچسبها:
امنیت در شبکه ها ,
انواع سوئیچ ها ,
پیکربندی روتر ,
پیکربندی سوئیچ ,
تنظیم روتر ,
تنظیم سوئیچ ,
توپولوژي حلقه ای یا Ring ,
توپولوژي خطی یا BUS ,
توپولوژي ستاره ای یا Star ,
خصوصیات سوئیچ های سیسکو ,
مدیریت سوئیچ ,
مزايای توپولوژی STAR ,
معايب توپولوژی STAR ,
مقاله در ,
:: بازدید از این مطلب : 299
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 25 تير 1395 |
نظرات ()
|
|
تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word)تعداد صفحات 29 امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه کاربردی ۵- دیتا در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
:: برچسبها:
تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده (فرمت فایل Word)تعداد صفحات 29 ,
تحقیق کامل پیرامون رویکردی عملی به امنیت شبکه لایه بندی شده ,
رویکردی عملی به امنیت شبکه ,
امنیت شبکه لایه بندی شده ,
شبکه لایه بندی شده ,
شبکه ,
امنیت در شبکه ,
کنفرانس در مورد امنیت شبکه ,
اهمیت امنیت در شبکه ,
دیتا ,
امنیت اطلاعات در شبکه ,
رویکردی عملی به امنیت شبکه لایه بندی شده ,
ویکردی عملی به امنیت شبکه ,
امنیت در شبکه های لایه بندی شده ,
دانلود پایایان نامه پیرامون شبکه ,
پروژه در مورد شبکه ,
شبکه های با امنیت بالا ,
امنیت در شبکه ها ,
کاربرد های شبکه های امن ,
لیست شبکه های دارای امنیت بالا ,
چگونگی ای ,
:: بازدید از این مطلب : 136
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|